Академический Документы
Профессиональный Документы
Культура Документы
ALTERNATIVAS
CUERPO: TÉCNICO.
ESCALA: TÉCNICA DE SISTEMAS E INFORMÁTICA.
SISTEMA: PROMOCIÓN INTERNA DIRECTA EN EL PUESTO.
7. ¿Que afirmación es correcta respecto del típo de mantenimiento perfectivo en los sistemas de
información?.
a) Es debido a errores en el sistema.
b) Es debido a la obsolescencia o necesidad de unificación de sistemas.
c) Es debido a la detección de algún tipo de mejora o nueva funcionalidad.
d) Es debido a cambios preferentes del sistema.
Página 1 de 9
9. En los algoritmos de planificación de peticiones de lectura y escritura a disco de los sistemas
operativos, ¿en que consiste el algoritmo del elevador?.
a) El brazo del disco se está moviendo en todo momento desde el perímetro del disco hacia su centro y
viceversa, resolviendo las peticiones que existan en la dirección que tenga en turno.
b) Las peticiones son encoladas de acuerdo al orden en que llegaron y de esa misma forma se van
leyendo o escribiendo las mismas.
c) El brazo del disco se está moviendo en todo momento desde el perímetro del disco hacia su centro,
resolviendo las peticiones que existan. Al llegar a la parte central, el brazo regresa al exterior, sin
resolver ninguna petición.
d) Las peticiones se ordenan de acuerdo a la posición actual de la cabeza lectora, sirviendo primero
aquellas peticiones más cercanas y reduciendo así, el movimiento del brazo.
11. Teniendo en cuenta las leyes españolas de patentes y propiedad intelectual, señale la respuesta
correcta:
a) Según la ley de patentes, los programas de ordenador quedan excluidos de la protección del régimen
jurídico de la propiedad industrial.
b) La protección proporcionada por la ley de propiedad intelectual es compatible con la protección
proporcionada por la ley de patentes.
c) Mientras el código del programa se puede patentar, la documentación preparatoria (análisis, diseño…)
sólo se puede registrar como obra literaria.
d) La ley de propiedad intelectual protege tanto el código del programa como a las ideas y principios en
los que se basan cualquiera de los elementos del programa.
13. En el widget “Loader” del framework jQueryMobile para desarrollo de aplicaciones móviles, ¿cual
de estos métodos está definido en la especificación?:
a) Destroy.
b) Toggle.
c) Hide.
d) Refresh.
14. En los sistemas de almacenamiento SAN los conmutadores se encuentran en la capa de:
a) Hosts o cliente.
b) Estructura o de red.
c) Almacenamiento o disco.
d) En ninguna de las anteriores.
Página 2 de 9
16. En los sistemas distribuidos, la capacidad de que la ejecución de los distintos elementos del
sistema se realice de forma paralela se llama:
a) Concurrencia global.
b) Concurrencia distribuida.
c) Concurrencia dependiente.
d) Concurrencia elemental.
18. ¿Que afirmación sobre los Sistemas de Gestión de Base de Datos NO es correcta?
a) El lenguaje de control de datos LCD permite conceder o suprimir privilegios a los usuarios.
b) En el aislamiento, los resultados de una transacción se hacen visibles al resto de transacciones de
otros procesos durante la duración de la transacción, para poder tener una copia de la transacción por
si hay una pérdida de datos.
c) En el diccionario de datos se puede tener un historial de los cambios realizados sobre la base de
datos.
d) En el control de integridad, cuando una operación cambia los datos de una base de datos, este
módulo debe comprobar que la operación a realizar satisface todas las restricciones de integridad
necesarias.
20. Señale cuál de las siguientes afirmaciones sobre la estructura de una organización es correcta:
a) Una de las ventajas de una organización con estructura funcional es la alta especialización del
personal, al trabajar siempre en la misma aplicación.
b) Una organización con estructura sectorial requiere una coordinación muy profunda entre las diferentes
unidades de la organización.
c) Una de las ventajas de una organización con estructura sectorial es que se evita el riesgo de la
dependencia excesiva de unos pocos expertos.
d) Una de las ventajas de una organización con estructura sectorial es la autonomía de funcionamiento
de cada departamento.
21. Indique cual es el proceso que forma parte de la gestión del alcance, en la gestión de proyectos de
Tecnologias de la Información.
a) Implementación del alcance.
b) Crear EDT.
c) Diseño del alcance.
d) Desarrollo del cronograma.
Página 3 de 9
22. El estándar de XSL que se utiliza para la presentación de un documento XML es:
a) XSL-FO.
b) XSLT.
c) Xpath.
d) XSLView.
23. ¿Como define la Ley 59/2003, de 19 de diciembre, de Firma Electrónica a la firma electrónica
reconocida?.
a) La firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo
seguro de creación de firma. La firma electrónica reconocida tendrá respecto de los datos consignados
en forma electrónica el mismo valor que la firma manuscrita en relación con los consignados en papel.
b) La firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos
firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido
creada por medios que el firmante puede mantener bajo su exclusivo control.
c) Es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que
pueden ser utilizados como medio de identificación del firmante.
d) La firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo
software. La firma electrónica reconocida no tendrá respecto de los datos consignados en forma
electrónica el mismo valor que la firma manuscrita en relación con los consignados en papel.
24. ¿Cual de los siguientes tipos de diagrama NO es un diagrama definido en UML 2.0?.
a) Diagrama de Secuencia.
b) Diagrama de despliegue.
c) Diagrama de Clases.
d) Diagrama de Mensajes.
26. De acuerdo con la Ley 10/2007, de 29-03-2007, de Medios Audiovisuales de Castilla-La Mancha,
serán consideradas infracciones muy graves:
a) La negativa, resistencia u obstrucción que impida, dificulte o retrase el ejercicio de las facultades de
inspección de la Consejería competente en materia audiovisual.
b) La emisión de señales de identificación falsas o engañosas.
c) El incumplimiento de la obligación de comunicar al Registro de Radio y Televisión de Castilla-La
Mancha la modificación de los datos objeto de inscripción, en especial, por lo que se refiere a las
modificaciones estatutarias y a la composición del órgano de administración.
d) La comisión de una infracción grave, cuando hubiere sido sancionado, en el plazo de un año, por
alguna infracción grave o muy grave.
27. ¿A que se les llama cortafuegos de nueva generación (Next Generation Firewall)?.
a) Los que aportan protección a nivel de las capas 2-4 del modelo OSI.
b) Los que aportan protección a nivel de las capas 4-7 del modelo OSI.
c) Los que aportan protección únicamente a nivel 4 del modelo OSI.
d) Los que aportan protección únicamente a nivel 7 del modelo OSI.
28. Respecto de las tecnologías xDSL, ¿cual de ellas utiliza más de un par de cobre para la transmisión
de datos?.
a) ADSL.
b) HDSL.
c) SDSL.
d) VDSL.
Página 4 de 9
29. La redocumentación de un Sistema se Información:
a) Puede ser considerada como una forma simple de ingeniería inversa aunque, si implica modificación
de comentarios en el código fuente, puede ser considerada una forma suave de reestructuración.
b) Puede ser considerada como una reingeniería del sistema, ya que genera un nuevo sistema de
información.
c) Es un proceso necesario únicamente en caso de decidir el abandono del sistema.
d) Es una forma de “wrapping” de datos.
31. En Visual Basic y Visual C#, ¿que es un archivo con extensión ASCX?.
a) Un control de servidor ASP.NET, creado mediante un diseñador visual.
b) Un formulario utilizado para crear aplicaciones Web para dispositivos móviles.
c) Un formulario de datos para aplicaciones Web.
d) Un archivo para el almacenamiento de grupos de funciones.
32. Respecto de la tecnología Asynchronous Transfer Mode (ATM), ¿cuál de estas afirmaciones NO es
correcta?.
a) Cada celda tiene 53 octetos de longitud.
b) ABR (“Available Bit Rate“) se define como una clase de servicio.
c) la capa AAL esta organizada en dos subcapas.
d) No utiliza control de errores.
33. En el algoritmo de cifrado Advanced Encription Standard, las claves de cifrado pueden ser de:
a) 64, 128 o 256 bits.
b) 128, 192 o 256 bits.
c) 512, 1024 o 2048 bits.
d) 128, 256 o 512 bits.
36. De acuerdo con la Ley 8/2001 para la Ordenación de las Instalaciones de Radiocomunicación, las
dimensiones del paralelepípedo de protección para las antenas de telefonía móvil es:
a) 10x6x4 metros.
b) 6x10x10 metros.
c) 6x6x6 metros.
d) 8x4x6 metros.
Página 5 de 9
38. De acuerdo con el modelo de gestión de red ISO, dentro de las tareas de gestión, ¿cual NO es un
área funcional?.
a) Gestión de configuración.
b) Gestión de seguridad.
c) Gestión de contabilidad.
d) Gestión de inventario.
39. La Ley 9/2014, de 9 de mayo, General de Telecomunicaciones establece respecto del Registro de
Operadores:
a) Se regulará por Orden Ministerial.
b) No será preciso el consentimiento del interesado para el tratamiento de los datos de carácter personal
que haya de contener el registro.
c) Se deberá acceder al mismo por medios electrónicos.
d) Si una notificación no reúne los requisitos necesarios, dictará resolución motivada en 20 días hábiles.
40. ¿Cuál de estos protocolos fue concebido y se utiliza comunmente como un protocolo de
encaminamiento externo?.
a) IGRP.
b) BGP.
c) RIP.
d) OSPF.
42. Según la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las
Administraciones Públicas, tendrán capacidad de obrar ante las Administraciones Públicas:
a) Las empresas de alta capitalización, que no tengan sucursales en todas las provincias de la
Comunidad Autónoma, no podrán obrar.
b) Aunque no lo declare la Ley expresamente, los grupos de afectados, las uniones y entidades con
personalidad jurídica y los patrimonios no independientes.
c) Las personas físicas o jurídicas que ostenten capacidad de obrar con arreglo a las normas
comerciales.
d) Los menores de edad para el ejercicio y defensa de aquellos de sus derechos e intereses cuya
actuación esté permitida por el ordenamiento jurídico sin la asistencia de la persona que ejerza la
patria potestad, tutela o curatela.
43. ¿Cuál de las siguientes categorías de acoplamiento entre módulos o componentes modifica datos
internos en otro módulo o componente?.
a) Acoplamiento del control.
b) Acoplamiento externo.
c) Acoplamiento de datos.
d) Acoplamiento de contenido.
44. En los sistemas de información, ¿qué tipo de pruebas se basan en el examen de los interfaces
entre grupos de componentes o subsistemas y el resto de los sistemas de información con los que se
comunica?.
a) Pruebas de sistemas.
b) Pruebas de integración.
c) Pruebas de componentes.
d) Pruebas unitarias.
Página 6 de 9
46. Sobre el modelo de ciclo de vida del software en espiral, ¿que afirmación es cierta?.
a) Genera, de forma fácil, barata y rápida, un prototipo desechable utilizado únicamente para definir los
requisitos funcionales.
b) La dimensión radial representa el progreso hecho en cumplimentar cada ciclo de la espiral, mientras
que la dimensión angular indica el tamaño del sistema que está siendo desarrollado.
c) Cada ciclo de la espiral comienza identificando los objetivos, las alternativas y las restricciones del
ciclo.
d) Además de las actividades a realizar, indica cómo avanzar en la construcción del sistema,
especificando las técnicas y prácticas a emplear, así como los recursos necesarios.
48. Atendiendo a la forma de segmentación de las subredes, un switch puede clasificarse como:
a) Store-and-Forward, Cut-Through o Adaptive Cut-Through.
b) Conmutadores de capa 2, Conmutadores de capa 3, Conmutadores de capa 4 o Conmutadores de
capa 5.
c) Conmutadores de capa 2, Conmutadores de capa 3 o Store-and-Forward.
d) Los switches no segmentan redes.
51. Los niveles del modelo de calidad CMM son los siguientes:
a) Inicial, Básico, Definido, Conseguido y Optimizado.
b) Preliminar, Repetible, Definido, Conseguido y Optimizado.
c) Inicial, Repetible, Definido, Gestionado y Optimizado.
d) Preliminar, Básico, Definido, Conseguido y Optimizado.
52. ¿Cuál de las siguientes afirmaciones NO es cierta acerca de los bloques anónimos en PL/SQL?.
a) Existen una serie de palabras clave para delimitar las diferentes secciones que pueden formar parte
de un bloque.
b) La sección de declaración es obligatoria y comienza con la palabra clave DECLARE.
c) La sección de ejecución de sentencias comienza con la palabra clave BEGIN.
d) La sección de tratamiento de excepciones comienza con la palabra clave EXCEPTION.
53. ¿Cuál de estos conceptos no representa un parámetro habitual de las antenas de radio?.
a) Directividad.
b) Impedancia.
c) Inclinación.
d) Polarización.
Página 7 de 9
54. En el modelo de calidad McCall, el factor de facilidad de mantenimiento pertenece al eje,
perspectiva o punto de vista:
a) Operación.
b) Revisión.
c) Corrección.
d) Transición.
55. A las Smart Cards que consisten en una tarjeta sin contacto y se agrega un segundo chip de
contacto se les llama:
a) Tarjeta híbrida.
b) Tarjeta heterogenea.
c) Tarjeta plurivalente.
d) Tarjeta multiprosito.
57. El estándar europeo de Televisión Digital Terrestre especifica la difusión de señales codificadas en:
a) MPEG-1.
b) MPEG-2.
c) MPEG-3.
d) MPEG-4.
59. Cuando un ataque se basa en la manipulación de los datos que circulan por la red o la creación de
un falso tráfico de datos, se clasifica como:
a) Ingeniería Social.
b) Activo.
c) Pasivo.
d) Ransomware.
60. Para la consulta de los atributos de un fenómeno geográfico representado en modo vectorial
usaremos:
a) WFS (Web Feature Service).
b) WCSI (Web Coverage Service).
c) SOS (Sensor Observation Service).
d) SLD (Styled Layer Descriptor).
Página 8 de 9
PREGUNTAS DE RESERVA
Página 9 de 9